Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Υποθέτουμε ότι οι περισσότεροι από εσάς γνωρίζετε τι είναι μια επίθεση Man in the Middle (MitM).  Η παρακάτω φωτογραφία είναι ουσιαστικά ένα διάγραμμα μιας επίθεσης Man in the Middle.

Η επίθεση man-in-the-middle είναι ένας τύπος επίθεσης όπου ένας κακόβουλος χρήστης μπαίνει ανάμεσα σε μια επικοινωνία δικτύου και προσπαθεί με κάποιες τεχνικές να πραγματοποιήσει υποκλοπή δεδομένων, λαμβάνοντας τα πακέτα που ανταλλάσσουν τα μηχανήματα του τοπικού δικτύου μεταξύ τους.

Οι Man-in-the-middle μπορούν να πραγματοποιηθούν με πολλούς τρόπους, παρακάτω θα δούμε έναν από αυτούς.

Ένα από τα εργαλεία για αυτήν την δουλειά είναι και το WebSploit. Αυτό το ενσωματώνει έναν ορισμένο αριθμό επιθέσεων, τόσο για ιστότοπους, όσο και για Windows μηχανήματα ή ακόμα και δίκτυα.

Το WebSploit είναι ένα ανοιχτού κώδικα πρόγραμμα, που χρησιμοποιείται για τη σάρωση και την ανάλυση απομακρυσμένων συστημάτων, προκειμένου να εντοπιστούν διάφορα είδη ευπαθειών. Είναι ένα αρκετά ισχυρό εργαλείο και υποστηρίζει πολλαπλές ευπάθειες.

Ακολουθεί η πλήρης λίστα των ενοτήτων που υποστηρίζει το websploit:

Web Modules – 

  • web/apache_users  – Scan Directory Of Apache Users
  • web/dir_scanner – Directory Scanner
  • web/wmap – Information Gathering From Victim Web Using (Metasploit Wmap)
  • web/pma – PHPMyAdmin Login Page Scanner
  • web/cloudflare_resolver – CloudFlare Resolver

Network Modules 

  • network/arp_dos – ARP Cache Denial Of
  • network/mfod – Middle Finger Of Doom Attack
  • network/mitm – Man In The Middle Attack
  • network/mlitm – Man Left In The Middle Attack
  • network/webkiller – TCP Kill Attack
  • network/fakeupdate – Fake Update Attack Using DNS Spoof
  • network/arp_poisoner – Arp Poisoner

Exploit Modules

  • exploit/autopwn – Metasploit Autopwn Service
  • exploit/browser_autopwn – Metasploit Browser Autopwn Service
  • exploit/java_applet – Applet Attack (Using HTML)

Wireless / Bluetooth Modules

  • wifi/wifi_jammer – Wifi Jammer
  • wifi/wifi_dos – Wifi Dos Attack
  • wifi/wifi_honeypot – Wireless Honeypot(Fake AP)
  • wifi/mass_deauth – Mass Deauthentication Attack
  • bluetooth/bluetooth_pod – Bluetooth Ping Of Death Attack

Αυτές είναι οι επιθέσεις που είναι διαθέσιμες στην εργαλειο του προγράμματος. Για ορισμένες επιθέσεις χρειάζεστε απαραιτήτως το metasploit.

Εγκατάσταση του Websploit Framework

Για να εγκαταστήσετε το websploit, πληκτρολογήστε “apt-get install websploit *” απευθείας στο τερματικό σας.

Μπορείτε επίσης να εγκαταστήσετε το websploit μέσω της εντολής git πληκτρολογώντας:

Εντολή: git clone https://github.com/websploit/websploit

Μόλις ολοκληρωθεί η εγκατάστασή του, πληκτρολογήστε “websploit” για να ξεκινήσετε. Όπως μπορείτε να δείτε στο banner της οθόνης, εμφανίζει ορισμένες πληροφορίες σχετικά με το εργαλείο.

  • Τελευταία  3.0.0
  • Σύνολο Modules – 20

Για να δείτε όλα τα modules, πληκτρολογήστε “show modules” στο τερματικό σας.

Το module που θα χρησιμοποιήσουμε είναι το “network / mitm

Ας ρίξουμε μια ματιά στις επιλογές που πρέπει να ορίσουμε πληκτρολογώντας “show options“.

Βλέπουμε ότι πρέπει να ορίσουμε όλες τις επιλογές, οπότε ας το κάνουμε!

Εδώ χρησιμοποιήσαμε το wlan0 ως διεπαφή επειδή είμαστε συνδεδεμένοι με δίκτυο Wi-Fi. (Για να δείτε το όνομα της διεπαφής σας, πληκτρολογήστε iwconfig)

Για την IP του δρομολογητή, πληκτρολογήστε “route -n” σε νέο τερματικό για να δείτε την προεπιλεγμένη διεύθυνση της πύλης.

Για IP Target, μπορείτε εύκολα να σαρώσετε μέσω του Angry IP Scanner / Super Scan Tool. Σε αυτήν την περίπτωση, το IP Target είναι 192.168.178.21 (Win 10) και η διεύθυνση Default Gateway είναι 192.168.178.1.

Τώρα πρόκειται να κάνουμε αυτό που θέλαμε εξ'αρχής… Εκτέλεση της επίθεσης! Το μόνο που έχουμε να κάνουμε είναι να πληκτρολογήσουμε run στο ίδιο τερματικό.

Θα δείτε ότι θα ανοίξει ένα νέο αναδυόμενο τερματικό που ονομάζεται “driftnet“, το οποίο θα φορτώσει όλες τις εικόνες του στόχου μας. Το Driftnet είναι το προεπιλεγμένο σύνολο sniffer στο websploit framework.

Εάν θέλετε να αλλάξετε το sniffer, πληκτρολογήστε “set SNIFFER urlsnarf ” στο ίδιο τερματικό που κάνει τη διεύθυνση URL του στόχου.

Εδώ είναι το αποτέλεσμα όπου μπορείτε να δείτε ότι, ο στόχος σας προσπαθεί να αποκτήσει πρόσβαση στο google.com μέσω του προγράμματος περιήγησης Chrome.

Για το Dsniff, πληκτρολογήστε “set SNIFFER dsniff “.

Το Dsniff είναι ένα σύνολο εργαλείων ανίχνευσης κωδικών πρόσβασης και ανάλυσης κίνησης του δικτύου, για την ανάλυση διαφορετικών πρωτοκόλλων των εφαρμογών και την εξαγωγή σχετικών πληροφοριών.

Στο παραπάνω , λάβαμε με επιτυχία το όνομα χρήστη και τον κωδικό πρόσβασης του πρωτοκόλλου FTP.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).